Plateforme
wordpress
Composant
school-management-system
Corrigé dans
93.1.1
Une vulnérabilité d'Inclusion Locale de Fichiers (LFI) a été découverte dans le plugin School Management System for Wordpress pour WordPress. Cette faille permet à des attaquants authentifiés, disposant d'un accès de niveau Abonné ou supérieur, d'inclure et d'exécuter des fichiers arbitraires sur le serveur. Les versions affectées sont celles comprises entre 0.0.0 et 93.1.0 incluses. Une version corrigée, 1.93.1, est désormais disponible.
L'exploitation réussie de cette vulnérabilité permet à un attaquant authentifié d'obtenir un contrôle significatif sur le serveur WordPress. En incluant et en exécutant des fichiers PHP arbitraires, l'attaquant peut potentiellement contourner les contrôles d'accès, accéder à des données sensibles stockées sur le serveur, ou même exécuter du code malveillant. Cette vulnérabilité est particulièrement préoccupante car elle peut être exploitée par des utilisateurs ayant un accès limité, tels que des abonnés, pour obtenir des privilèges plus élevés. L'attaquant pourrait, par exemple, inclure un fichier contenant du code PHP malveillant pour compromettre l'ensemble du site WordPress.
Cette vulnérabilité est de nature critique en raison de sa facilité d'exploitation et de son impact potentiel. Bien qu'aucune exploitation active à grande échelle n'ait été signalée à ce jour, la présence d'une vulnérabilité LFI dans un plugin WordPress largement utilisé représente un risque significatif. Il est probable que des attaquants commencent à scanner les sites WordPress à la recherche de cette vulnérabilité. Il n'y a pas d'entrée dans le KEV à ce jour. La publication de la CVE a eu lieu le 2025-07-18.
Websites utilizing the School Management System for Wordpress plugin, particularly those with Subscriber-level users or those allowing file uploads, are at significant risk. Shared hosting environments where multiple WordPress installations share the same server resources are also particularly vulnerable, as a compromise of one site could potentially lead to the compromise of others.
• wordpress / composer / npm:
grep -r 'include($_GET["page"]' /var/www/html/wp-content/plugins/school-management-system-for-wordpress/• generic web:
curl -I http://your-wordpress-site.com/wp-content/plugins/school-management-system-for-wordpress/?page=../../../../etc/passwd | grep 'Server'disclosure
Statut de l'Exploit
EPSS
0.20% (percentile 42%)
CISA SSVC
Vecteur CVSS
La mesure la plus efficace pour atténuer cette vulnérabilité est de mettre à jour le plugin School Management System for Wordpress vers la version 1.93.1 ou supérieure. En attendant la mise à jour, il est possible de restreindre les droits d'accès des utilisateurs ayant un niveau d'abonné ou supérieur. Il est également recommandé de configurer un pare-feu d'application web (WAF) pour bloquer les requêtes suspectes contenant des tentatives d'inclusion de fichiers. Vérifiez également les fichiers uploadés pour détecter d'éventuels fichiers PHP malveillants. Après la mise à jour, vérifiez l'intégrité du plugin en recherchant des fichiers suspects ou des modifications non autorisées.
Actualice el plugin School Management System for Wordpress a la versión 1.93.1 o superior para mitigar la vulnerabilidad de inclusión de archivos locales. Esta actualización aborda la posibilidad de que atacantes con privilegios de suscriptor ejecuten código arbitrario, lo que podría resultar en la escalada de privilegios.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-3740 is a vulnerability allowing authenticated attackers to execute arbitrary files on a server running the School Management System for Wordpress plugin, potentially leading to code execution.
Yes, if you are using School Management System for Wordpress versions 0.0.0 through 93.1.0, you are vulnerable to this Privilege Escalation vulnerability.
Upgrade the School Management System for Wordpress plugin to version 1.93.1 or later to remediate the vulnerability. Consider input validation and WAF rules as interim measures.
While no active exploitation campaigns have been publicly confirmed, the vulnerability's ease of exploitation suggests a potential for attacks.
Refer to the plugin developer's website or WordPress.org plugin repository for the official advisory and update information.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.